Microsoft pensait avoir blindé Recall. Un an après la refonte de la fonction, un chercheur en sécurité affirme encore pouvoir en extraire captures, textes et métadonnées. Redmond, de son côté, assure qu’il ne s’agit pas d’une faille.

Recall n’a décidément pas fini de traîner ses casseroles. Présentée comme l’une des fonctions phares des PC Copilot+, cette mémoire visuelle intégrée à Windows 11 enregistre régulièrement ce qui s’affiche à l’écran afin de permettre aux utilisateurs et utilisatrices de retrouver plus tard un document, une page web, un message ou une application. Lors de sa première présentation en 2024, la fonction avait pourtant déclenché une levée de boucliers quasi immédiate. Chercheurs en sécurité, spécialistes de la vie privée et observateurs du secteur avaient rapidement pointé du doigt la sensibilité extrême des données collectées et la facilité déconcertante sur laquelle reposait leur extraction.
Parmi les démonstrations les plus commentées figurait alors TotalRecall, un outil mis au point par le chercheur en sécurité Alexander Hagenah pour mettre en lumière les faiblesses de la première version de Recall. Microsoft avait alors repoussé le lancement de la fonction, puis revu son architecture en profondeur en misant sur le chiffrement, Windows Hello et une enclave VBS chargée de mieux protéger les données. Un an plus tard, Hagenah revient à la charge par le biais de TotalRecall Reloaded, nouvelle itération de ses travaux. Cette fois, il ne s’agit plus de prouver que les captures sont mal stockées, le chercheur soutenant que le vrai problème se situerait au moment de restituer les données à l’écran.
Recall mieux protégé, mais pas jusqu’au bout
Sur le papier, Microsoft a bel et bien renforcé Recall. Les captures ne sont plus stockées en clair comme lors des premiers tests. Leur accès passe désormais par Windows Hello, tandis qu’une enclave de sécurité reposant sur la virtualisation conserve les clés et orchestre le déchiffrement. La partie la plus sensible de l’architecture n’a, de fait, plus grand-chose à voir avec celle qui avait déclenché la bronca en 2024.
Et c’est aussi ce que reconnaît Hagenah. Dans son billet technique publié sur GitHub, le chercheur ne prétend ni avoir mis le chiffrement en défaut, ni avoir contourné l’enclave, ni avoir trouvé un moyen de forcer Windows Hello. Son angle est plus terre à terre, ce qui rend sa démonstration d’autant plus gênante. Selon lui, le maillon faible se situe dans AIXHost.exe, le processus chargé d’afficher le contenu de Recall. Une fois l’authentification réalisée par l’utilisateur ou l’utilisatrice, ce composant reçoit les captures déchiffrées, le texte extrait par OCR ainsi qu’un ensemble de métadonnées. Or, il ne bénéficierait pas du niveau de protection qu’on pourrait attendre d’un processus amené à manipuler un tel volume d’informations sensibles.
Le chercheur explique ainsi qu’un programme lancé dans la même session Windows peut injecter du code dans ce processus, puis appeler les mêmes interfaces COM que l’interface légitime. En clair, pas besoin de privilèges administrateur, pas besoin d’exploit noyau, pas besoin non plus de mettre en échec les protections cryptographiques déployées par Microsoft. Il suffirait d’attendre que la personne ouvre Recall, ou de provoquer discrètement cette ouverture, puis de se greffer au passage des données déchiffrées. Pour reprendre sa formule, « la porte du coffre est en titane. Le mur d’à côté ressemble à du placo ».
TotalRecall Reloaded irait même plus loin. D’après son auteur, l’outil peut aussi récupérer la dernière capture mise en cache sans nouvelle authentification Windows Hello, mais également effacer l’historique complet de Recall par le biais d’une méthode qui ne déclencherait aucun contrôle d’accès. Surtout, les données concernées ne se limiteraient pas à quelques captures isolées. Images en pleine définition, texte visible à l’écran, titres de fenêtres, noms d’applications, chemins de fichiers, URL, domaines visités, temps passé dans une appli ou sur un site, voire éléments classifiés par les briques d’IA de Recall. On n’a donc plus affaire à une simple galerie de captures, mais à un journal d’activité particulièrement dense, structuré et interrogeable.

Microsoft campe sur ses positions, mais la promesse initiale en prend un coup
Le plus délicat, dans cette affaire, tient peut-être moins à la technique qu’à l’interprétation qu’en fait Microsoft. Alexander Hagenah indique avoir signalé ses travaux au Microsoft Security Response Center en mars 2026. D’après la chronologie qu’il publie, le dossier a bien été examiné, puis refermé début avril sur une conclusion sans ambiguïté. Pour Microsoft, il ne s’agit pas d’une vulnérabilité.
Dans une déclaration transmise à The Verge, David Weston, vice-président corporate de Microsoft Security, explique que les comportements observés ne constituent ni un franchissement de frontière de sécurité, ni un accès non autorisé aux données. En clair, Redmond considère que TotalRecall Reloaded ne démontre pas une faille au sens où l’entreprise l’entend. Un argument qui n’a d’ailleurs rien d’absurde dans l’absolu. Sur Windows, un processus tournant dans la même session utilisateur peut déjà, dans bien des cas, interagir avec un autre processus du même niveau. De la même manière, un malware installé sur une machine peut déjà voler des mots de passe, surveiller l’activité ou capturer l’écran par d’autres moyens. Recall ne créerait donc pas risque inédit.
L’entreprise évoque également une période d’autorisation limitée dans le temps, assortie de protections contre les requêtes répétées. Or, Hagenah soutient au contraire que cette fenêtre d’autorisation n’est pas aussi strictement bornée que l’affirme Microsoft, son outil parvenant justement à empêcher la révocation de l’accès.
Bref, Microsoft répond modèle de sécurité et définition de la faille. Hagenah réplique promesse de sécurité non tenue et protection effective insuffisante. Entre les deux, un dialogue de sourds. On en profitera tout de même pour rappeler que Recall est une fonctionnalité facultative, désactivée par défaut, que vous pouvez désinstaller si vous le souhaitez.